Parce que la matrice c'est relou et imbitable et mal fait

Pour discuter de tout et de rien mais concernant le Jdr ou notre forum.
Répondre
Avatar du membre
Le_Père_Haplo
Leprechaune Immature
Messages : 90
Enregistré le : jeu. 19 avr. 2018 19:37
Date de naissance : 03 avr. 1985

Parce que la matrice c'est relou et imbitable et mal fait

Message par Le_Père_Haplo » dim. 10 mars 2019 20:00

Avant de commencer :

- ce que je vais dire ci-dessous n’engage que moi, c’est ma façon de faire, vous en avez certainement des très bien faites (et je serais même ravi d’en discuter dans les commentaires :]), l’idée c’est juste de déterminer _selon moi_ ce qu’il faut prendre en compte pour avoir une matrice cohérente avec laquelle on peut jouer et créer des éléments de scénarios/d’improvisation.
- ce post a vocation à être édité (du coup lui aussi il est relou et imbitable et mal fait pour l'instant) s’il y a des éléments que des gens ne trouvent pas clairs, ou tout simplement qui sont à revoir (et pareil, j’espère susciter la discussion pour l’éditer plus d’une fois, même si je sens qu esa longueur va décourager 100% des gens, mais sait-on jamais :D)

TL ;DR : un réseau met en communication deux équipements dits « terminaux » via un chemin de traverse (les équipements / logiciels qu’on va traverser). Les prendre en compte et leur donner des spécificités permet de créer du jeu. Sur ces équipements, il y a des systèmes d’exploitation, que le PJ netrunner CONNAIT parce que c’est son METIER, du coup les actions qui vont prendre du temps ne sont pas liées à la nature de l’objectif (typiquement chercher des données) mais à la façon dont l’entité qu’on infiltre (corpo, téléphone, cerveau) l’a mis en place (arrêtez les « il faut 3 succès pour trouver des données que ce soit sur le bureau de l’utilisateur ou le coffre-fort déconnecté d’une centrale nucléaire). Ne faites jamais l’erreur de faire un jeu dans le jeu, vos PJs pirates doivent jouer en parallèle des autres et leurs actions doivent avoir des conséquences pour tout le groupe. Il ne faut surtout pas que les phases dans le réseau soient détachées du réel des autres joueurs, sinon ça équivaut à les séparer et à être dans une forme de dissonance cognitive au niveau de l’ambiance qu’on crée (+ les gens se font suer à attendre que le netrunner fasses « ses trucs »)

Donc le contexte

Ce POST nait de la suite d’une discussion avec Zabrok de « comment on se débrouille pour rendre un effet, une phase de scénario, un élément de RP pour un joueur, bref un truc sympa dans la matrice », du coup je me suis replongé dedans, et je n’ai rien trouvé de satisfaisant.
Par exemple, Zabrok me parlait de Nanochrome, je me le suis procuré après avoir lu des critiques dithyrambiques. Et mince, quelle douche froide ! Autant j’aime beaucoup l’univers de jeu qu’il propose, autant je ne pense pas que la mise en place de la Matrice ai été pensée comme ce qu’elle est (un réseau), et que comme quasiment tous les autres jeux que j’ai vu jusque-là, on a fait un jeu dans le jeu, dont la réflexion est, à mon sens, absente.
Exemple simple : un pirate va lancer des programmes qui seront ses interactions possibles avec la Matrice (il y a deux types de réseaux : un public qu’on accède via des terminaux appelés « nexus », grosso modo internet des choses et des gens, ou tout le monde se voit, et les réseaux « neurotroniques », grosso modo les réseaux privés d’entreprises ou on accède pas comme ça). Le souci, c’est que la hiérarchie des programmes est complètement aléatoire. Du genre un programme de niveau 1, donc les moins coûteux à exécuter, est
DÉTOURNEMENT DE COMMUNICATIONS : Vous détournez une communication de manière à y répondre vous-même ou à ne pas la faire aboutir.
Donc ça veut dire prendre une communication la manipuler, la détourner sans la casser. Déjà Changer le destinataire c’est certainement très différent de simplement envoyer la communication dans le vent, mais surtout voici un programme de niveau 2 :
ÉCOUTE : Après avoir piraté le nexus de la cible, vous pouvez écouter ses conversations en direct à condition de vous trouver à portée de vue.
Donc là, en dehors de tout détail technique, je comprends qu’il est plus facile de détourner/manipuler une communication que de l’écouter. Autrement dit qu’il est plus simple de manipuler un flux (parce que c’est juste un flux une communication) que de le regarder passer.

Mon désarroi est total, parce que la matrice, c’est un truc sur lequel on peut avoir des éléments de scénario franchement cool.

Je précise que les jeux du Grümph sont sympa en général, ça tombe sur celui-là, pas de bol, mais ce que je vais dire s’applique à tous les jeux qui implique une matrice et qui vous servent un truc abscons avec lequel jouer devient difficile si les joueurs (MJ inclus) sont cohérents. Typiquement un jeu dans le jeu ou la nature d’un objectif prend le pas sur son implémentation (sa mise en place par l’adversaire).

Bref, ce post et les suivants seront dédiés à 1) ce qu’on devrait considérer quand on aborde un réseau informatisé en général, le tout _AVEC LE MINIMUM DE DETAIL TECHNIQUE RELOU_ (généralement ce sera dans les exemples, mais pas de protocole réseau ou de trucs comme ça pour le moment), le but étant de donner des éléments à considérer pour toute personne voulant se lancer dans la matrice simplement, MJ comme PJ, mais un peu rebuté par la myriade de mauvais systèmes existant et de description hâtives voire incohérentes et 2) ce qu’on peut en tirer en élément de jeu, sur quoi on peut appuyer pour créer de la situation pour tous les joueurs via la matrice et les PJs qui ont choisi d’y jeter leur dévolu. Ce sera moins long et certainement l’objet d’une réponse à ce post un peu plus tard dans la semaine :D

Encore une fois, ce que je vais dire est ma façon de voir le truc pour le prendre en main en jeu, n’y voyez pas une vérité paladine destinée à convertir les mécréants, elle n’est certainement pas parfaite, ni complète, je veux juste partager un procédé qui fonctionne quand on l’adopte, on peut aussi faire du PMT dans la matrice ça ne me dérange pas et ça peut être très amusant itou, point de jugement, le jdr est amusement.

1 – Un réseau c’est quoi :

C’est une infrastructure qui permet à un équipement terminal de communiquer avec un autre équipement terminal dans le but de remplir une fonction (s’authentifier, téléphoner, activer les charges paralysantes sur les bioroids de répression des émeutiers).
Pour aller droit au but on a 2 types d'équipements dans un réseau (la matrice est un réseau matriciel)
- les équipements de traverses (commutateur, routeur, pare-feu...) parce que littéralement tu passes par eux pour atteindre ton but. Un équipement de traverse a noté car il a une place bien particulière, c’est le point d’entrée, puisque de lui dépendra la traversée de votre pirate pour atteindre son objectif.
- les équipements terminaux (téléphones, poste de travail, serveur, bras biomécanique, neurorécepteur connecté ...).

Les 2 seules questions que tu dois te poser quand tu es un pirate c'est 1) qu'est-ce que tu veux atteindre (quel est l’équipement terminal de mon action) et 2) pour quoi faire (quel est l’objectif de la session avec cet équipement terminal).

L'objectif :

- Est-ce qu'il concerne un équipement terminal (récup des données, ouvrir une porte, détruire des données, posé une porte dérobée pour avoir un pied dans le réseau...),
- ou un équipement de traverse (détourner du trafic, analyser du trafic, restreindre des accès, ouvrir des accès) qui doit alors être considéré comme un équipement terminal.

Contrôler l’un ou l’autre, ou juste avoir un pied dedans n’a pas les mêmes implications.

Le réseau, c’est un chemin. Parfois c’est direct de la prise neurale du PJ à la porte sur laquelle il est branché, parfois ça passe par l’infrastructure d’une personne morale. Il peut y avoir des trucs déconnectés ou tu dois genre faire un pont de connexion entre ton nexus et la prise physique du réacteur nucléaire connecté a rien pour commencer à chercher des failles sur les contrôleurs du réacteur, mais grosso merdo c'est pareil en fait.

Exemple : dans l’idée d’atteindre le PC du directeur financier de Megatech Incorporated, on peut imaginer une succession d’équipement terminaux qui deviendront de fait des équipements de traverses pour atteindre votre objectif. D’abord le site holoweb qui présente une vulnérabilité dans un formulaire de recherche. De là votre pirate peut commencer à exécuter des commandes dans le réseau, il a accès à une partie du réseau privé de Megatech Incorporated, il va passer par un pare-feu mal configuré, pour rebondir sur un routeur, qui va l’amener à écouter les échanges sur un commutateur, choper des identifiants de connections d’un le serveur de fichier des administrateurs et chercher les mots de passe en clair pour obtenir un compte privilégié, repasser via le routeur précédent sur un autre commutateur qui permet l’accès au sous-réseau des VIP, et se connecter sur le PC de Jean Jacques Grobill, Directeur des affaires financières de Megatech Incorporated.
L’objectif : le PC de JJ Grobill
La traversée : Le site web, le pare-feu, le routeur, le commutateur 1, le serveur de fichier, le routeur, le commutateur 2.
Sur chaque élément de la traverse, on peut imaginer une erreur de configuration, un programme mal foutu, une mauvaise pratique. C’est grâce à l’erreur humaine qu’un pirate passe.

Et sur chaque élément on peut imaginer des contre-mesure avec des déclencheurs. On y reviendra dans un second temps.

Scénario alternatif : votre pirate se renseigne sur JJ Grobill, c’est un sacré péteux dans la vie qui aime rouler en Lamborghini et cramer du pognon à tout va, il fait des affaires avec les gens n’importe ou, n’est jamais à son bureau en fait, du coup votre pirate choisi de s’attaquer à son smartphone et bingo, le mec trimballe tout dessus parce que c’est un homme pressé et qu’on ne lui dit pas non, à Megatech Incorporated, sinon on prend la porte et on ne trouve plus de travail.

Exemple 2 : pendant que Jason le solo défouraille avec ses Uzis augmentés de conception néo-ukrainienne, Fetenat le pirate (ho ho ho) cherche à atteindre dans la matrice les pare-feux _logiciels_ des interfaces neuronales des exosquelettes de Tic et Tac, les deux gus de la sécu de Megatech Incorporated, dans le but de rendre leurs canons à plasma connectés inopérants.

L’objectif : désactiver les canons
La traverse : le pare-feu logiciel des exosquelettes de Tic et Tac.

Dans la matrice de cet univers non identifié, tout le monde se voit, on a une connexion directe de terminal à terminal (le cyber-cerveau de Fetenat se connecte au équipements de Tic et Tac). Soit Fetenat trouve une faille dans les pare-feux et un moyen de les faire planter, soit Fetenat se fait repérer et saigne des oreilles s’il se débranche trop vite.

Evidemment si on pousse la logique on voit vite que ça peut s'entremêler (tu peux poser une porte dérobée sur un pare feu, typiquement) mais grossièrement, dans la matrice comme dans n'importe quel système de communication, ce qu'il faut prendre en compte, c’est cette notion de terminaux et de traversée.

Il y a plein de réponses adaptées à des situations que je connais pas d'avance, mais si on prend la peine de chercher le chemin et de bien définir l’objectif, on peut facilement commencer à broder autour des détails techniques avec du fluff verbal (les mots en « neuro », « exo » tous ces trucs)
Ça c’était pour la partie réseau du réseau :D

Maintenant, considérez vos équipements. Ils sont _tous_ dotés d’un système d’exploitation. Ce qu’un pirate va exploiter c’est des erreurs dans la conception et la mise en place de ces systèmes d’exploitation.

Ça va vous servir à broder l’exploitation des vulnérabilités par vos hackers :

- L’erreur de conception logicielle : un pare-feu réagit bizarrement à des paquets que vous envoyez, en creusant vous constater que vous pouvez écrire des choses dans sa mémoire si vous formez vos requêtes d’une certaine façon. Vous allez donc lui faire ouvrir légitimement un flux en exploitant cette vulnérabilité. Hop c’est cool. Un formulaire de recherche d’une application web permet de naviguer dans la base de données si on forge la requête qu’on lui envoie. Hop on affiche des mots de passe chiffrés qu’on va commencer à déchiffrer en parallèle pour avoir les accès permettant à Jason de rentrer dans le bureau de Sophie.
- La flemme légendaire de l'informaticien : une interface web permet de s’authentifier sur le commutateur. L’administrateur est un feignant qui a la flemme de retenir des mots de passe compliqués. En tapant « Megatech4ever! » vous êtes l’administrateur du commutateur. Vous allez pouvoir modifier la façon dont le réseau communique à un certain niveau. Evidemment il ne faudra pas vous faire gauler, mais de là vous pouvez commencer à cartographier ce que vous voyez dans l’optique d’aider Jason à défourailler.
- La crédulité des utilisateurs : Mireille de la compta clique sur Facture.exe parce qu’elle n’a a jamais commandé 800 kilos de gravier, hop vous avez un pied dans la partie utilisateur du réseau (et le poste de Mireille devient un équipement d’entrée, et donc, de traverse). Enfin ça c’est si vous ne vous faîtes pas immédiatement jeter par l’antivirus et qu’on ne commence pas à analyser d’où viens ce mail ;]

Il y en a plein d’autres, on fera une typologie un de ces 4.

Le truc qui est invariablement mal foutu quand je lis des règles, c’est la difficulté d’exploitation. En gros, il n’y a qu’un cas de figure pour un objectif. Je vais illustrer avec, encore une fois, nanochrome. Un programme de niveau 3 (donc pas trivial) est le suivant :
LECTURE DE DONNÉES RÉSERVÉES : Le programme vous permet d’accéder à des bases de données normalement hors d’atteinte du public – fichiers administratifs, fichiers corporatistes, etc. Attention : le programme vous accorde l’accès mais n’effectue pas de recherches à votre place (effectuez un jet de compétence) ; par ailleurs, c’est toujours une opération qui prend du temps et peut vous bloquer plusieurs tours, minutes ou même heures.
Déjà, pourquoi c'est niveau 3 (pourquoi c’est un programme même, c’est une finalité en soi la lecture de données confidentielles) ? T'es jamais à l'abri d'un mec qui administre mal son réseau neurotronique, qui sait pas coder une interface web et qui te laisse des trous béants exploitables trivialement, ou qui en porte sur son terminal personnel alors que c'est confidentiel parce que c'est un gros directeur financier et que personne ose lui dire non s’il veut faire sa diva avec les data de son service. On est dans un jeu ou les intervenants sont des humains, qui font des erreurs d’humains.

Quand on arrive sur un équipement (terminal ou transverse) il a un système d'exploitation, organisé, connu la plupart du temps parce que c'est des grosses entités qui les vendent/produisent et que rien que pour elles c'est important pour que le système tourne que l'organisation soit rationalisée et que leurs techniciens soient efficaces parce que leurs prestations sont vendues très cher.

La configuration (avec les mots de passe en clair par exemple ou les certificats) est quasi toujours au même endroit, les données pures ailleurs souvent dans des endroits identifiables rapidement également. Des fois la donnée se trouve dans une base de données, il n’y a pas 200000 langages pour leur parler parce que t'as genre 5 acteurs sur le marché et y a 0 raisons qu'il y en ai plus que ça dans un cyberpunk, et encore moins qu'une entreprise invente le sien à moins que ce ne soit son cœur de métier : ce serait trop coûteux à produire, entretenir, en terme de responsabilité, et de risques. Les entreprises sont des agents rationnels, encore plus dans une dystopie de ce genre, et même si on a affaire à de gros conglomérats, il est quand même hautement probable que, juste pour des questions de formation, on n’ait pas plus d’une dizaine de système d’exploitation différents, qui se ressembleront en plus beaucoup.

Et si on regarde les micro-systèmes embarqués genre l’OS d’une caméra ou d’une porte, c’est 10000% du temps plus que simpliste et aisé à appréhender, à fortiori encore plus pour un PJ dont la profession est de naviguer dans des systèmes informatisés.

Tout ça pour dire, les systèmes, ils sont organisés, c'est généralement des trucs que tu vas retrouver partout, un attaquant il sait où chercher, il sait se servir des systèmes, il sait se servir des commandes d'un système pour s'élever en privilège et/ou trouver les infos critiques, même si des fois ça veut dire passer un peu de temps à comprendre le schéma de la base de données.

Du coup uniformément dire 'chercher ça va être long, c' est une action coûteuse ' bah c' est du pipeau.


Il faut se focaliser sur la mise en place de la difficulté par l'adversaire et non la nature de l'objectif pour estimer sa difficulté et les étapes pour parvenir à cet objectif.

Evidemment des fois c’est bien fait, l’arborescence de l’emplacement du système de fichier contenant les données recherchée va être obscurcie (genre ton info est dans « ZOIJ/109287/DZKJSHDSJDI/9308EUHDZOO/IODODHDF/iouzdshciohdsichd.docx », au milieu de 200000000000000 dossiers racines, mais dans ce cas tu vas chercher comment comprendre cette suite improbable de lettres et de chiffres, et qui plus est-il est hautement imporbable qu’un emplacement de stockage si gros soit contrôlé comme il faut si genre 10% de l’entreprise passe dessus pour déposer des trucs. Des fois c’est dans un conteneur chiffré, du coup le pirate va chercher comment le déchiffrer (typiquement en chopant les clés de chiffrement, à moins qu’il ai une infrastructure distribuée de la NSA pour tenter toutes les combinaisons possible et que ça lui prenne moins de deux ans. La encore pour broder ça va dépendre de la mission en soi, du temps qu’on a pour la réaliser (est-ce que les données volées sont opportunistes, est-ce que si on ne fait pas vite Bob Roberts le Républicain va être élu maire de New-New-York et c’est pas cool parce que vous êtes démocrates …)

Bref faire comme si tout était à refaire pour le PJ pirate et lui parler de système qu’il n’a jamais vu, ça devrait rester l’exception.

Il y a de grandes chances qu’un PJ pirate informatique progresse sur 2 axes :
- son efficacité algorithmique (programmes moins gourmands, plus rapide, plus léger, meilleur tri…),
- son efficacité perceptive (capacité à repérer des motifs qui indiquent des vulnérabilités/informations à la cool, capacité à jauger la marge de manœuvre de l’attaque)

2 - Comment on joue avec ça :


Les exemples plus haut sont tournables dans tous les sens, le tout c’est de penser à des équipements, des comportements, et de prévoir les plantages possibles si votre pirate va trop loin :]

Les équipements : routeurs, commmutateurs, serveurs, poste de travail, téléphones, interface neurales, ferme distribuée de neurocerveaux clonés dans le but de prévenir les intrusions qui sont un point de passage obligé dans la stratégie de routage des paquets de Megatech Incorporated, cerveaux connecté inconscient d’être un serveur mandataire pour la moitié des pirates de la néo-russie de cyberpoutine, c’est votre imagination et le niveau technologique de l’univers dont cela va dépendre. Le seul truc c’est de créer l’interconnexion entre tous ces éléments entre eux et avec le réel pour le moment ou votre équipe va s’attaquer à un réseau, et de faire en sorte que les joueurs soient conscient de cette interconnexion (grossièrement, que vos PJs netrunners puissent eux aussi créer du jeu en proposant des stratégies parallèle à l’intrusion physique de l’équipe, même s’il les accompagne physiquement d’ailleurs).
Les comportements : des gens (est-ce qu’il y a des employés mécontents ou dilettante au sein de l’équipe de gestion du réseau que vous attaquez, est ce que les employés sont formés à la sécurité informatique ou au moins conscients qu’ils sont un vecteur d’intrusions potentiels, les contre-mesures de vos équipements servent-elles à élever un niveau d’alarmes et de détection pour envoyer les panzers ou sont-elles carrément létales, paralysantes, invasives etc pour le cyber-cerveau qui les prend d’assaut. Pareil en vérité ça va dépendre de votre univers, son niveau technologique, mais c’est la même chose qu’en haut : penser interconnexion interne (dans le réseau) et externe (dans la réalité) quand vous concevez vos pièges à PJ/cherchez comment faire la nique au MJ.
Ce qui se passe quand le pirate plante : selon la criticité de l’équipement attaqué et son emplacement dans le réseau (est-il un équipement transverse obligatoire pour la moitié de l’entreprise, est-ce un équipement terminal anodin…) on peut aussi imaginer plein de trucs. Il faut que ce plantage mette en branle l'interconnexion créée en amont, et qu'on en sorte des situations qui vont devoir faire réagir les PJs.
Exemple : Sur l’application de gestion des dossiers clients de la filière Voyage de Megatech Incorporated, Ségolène tente d’injecter des instructions pour faire des recherches non autorisées dans la base de données et s’y élever en privilège. Manque de pot en testant, elle vide la table des utilisateurs de la base et plus personne n’a accès à rien. On va vite chercher à la repérer mais Jason et Fetenat qui sont dans l’entrepôt au fond du bâtiment 144B vont peut-être profiter de la petite confusion qui va s’ensuivre pour s’introduire dans un lieu ou ils n’auraient pas eu accès.
Autre exemple : Urutsuki pense exploiter une vulnérabilité en se basant sur les réponses d’un pare-feu, mais il a mal calculé la taille des instructions qu’il va injecter, l’équipement freeze. Pareil ça augmente le degré de vigilance des mécanismes de détections/réponse à incident de la corpo. Et une partie des applications risque de planter purement et simplement si les flux de données sont bloqués, à moins que l’équipement ne soit redondé (en gros qu’il ai un jumeau qui prenne sa place en cas de plantage). Dans ce cas l’équipe de réponse à incident est déjà sur le coup.

Bref, le truc selon moi c’est d’éviter l’horrible écueil de « t’as raté ton jet t’es bloqué les bots arrivent bisous » et de l’inclure plus nettement dans le contexte de ce que les autres joueurs vont vivre de leur côté, eux qui ne naviguent pas dans la matrice.

Voilà ce long texte c’est pour dire ça : ne faites jamais un jeu dans le jeu avec un type tout seul qui fait bande à part une heure à chaque fois, faites co-agir les joueurs dans la matrice et le reste de l’équipe sinon c’est caca. En tout cas, si vous avez une petit névrose simulationniste comme votre serviteur, c’est pas mal de donner plus de corps à la matrice que « les ICE c’est des streumons qui te font saigner le cerveau si tu rates tes jets » et de s’arrêter là (même si ça convient à plein de gens).

Voila, ce post va être édité à de multiples reprises parce que je pense qu’il est simplifiable/améliorable/plein de fautes d’orthographe/grammaire que j’ai pas vu.

A côté de ça je vais faire une typologie des attaques courantes dans un autre post un de ces 4 histoire de donner plus de sens à ce long texte et de manipuler plus d’exemple. Si vous avez des remarques, ou que des trucs nécessitent plus d’explication parce que c’est pas clair, faîtes le moi savoir, je modifierai en conséquence.

Bonne soirée
Mardi : Joueur DnD5
1/2 Jeudi : MJ COPS
De temps en temps MJ sur d'autres trucs.
"N'oubliez pas que le point commun entre tous vos échecs, c'est vous."

Avatar du membre
mrptipois
Cocatrice wincentimiesque
Messages : 385
Enregistré le : mar. 11 juin 2013 11:04
Date de naissance : 19 sept. 1983

Re: Parce que la matrice c'est relou et imbitable et mal fait

Message par mrptipois » jeu. 14 mars 2019 16:35

Mouais...
Intéressant et je n'ai pas non plus trouvé de système de matrice convenable.
- J'ai pas trop compris si ta critique porte que sur Nanochrome et les degrés de difficulté mal branlés ou sur d'autre systèmes.
- Tu parles pas de câbles, des ondes dans tous ça, c'est interceptable non? Ou tu les comptes dans les équipements de travers?
- Vu que tu as l'air d'avoir fait le tour as tu vus d'autre système de matrice un peu plus intéressant?

Avatar du membre
Le_Père_Haplo
Leprechaune Immature
Messages : 90
Enregistré le : jeu. 19 avr. 2018 19:37
Date de naissance : 03 avr. 1985

Re: Parce que la matrice c'est relou et imbitable et mal fait

Message par Le_Père_Haplo » dim. 17 mars 2019 23:40

Bonsoir MrPtiPois, juste pour te dire que je vais te répondre dès que j'arriverais a trouver le temps de t'écrire une vraie réponse :]

Mais vite fait : non pas que nanochrome, cyberpunk et l'ordinateur unique d'une entreprise, savage worlds et ses considérations moisies sur le cyber cerveau (tu écris direct dans l'hippocampe des gus en face, du coup je suppose qu'il te faut un petit peu de compétences en biologie pour pas créer un déséquilibre de malade...) + les trucs sur les équipements sans notions de territoire contrôlé (typiquement ce que tu tiens dans le réseau que tu attaques), le fait que y ai jamais d'idées sur les contre-mesures sympa que tu peux mettre en place sur les équipements que tu as piraté, les vagues notions de 'tout est attaquable en direct' alors que même au début des box on avait bien compris que sur un réseau ouvert (typiquement internet), c'était pas bête de mettre un pare feu pour fermer tous les ports en entrée et donc empêcher les connexions initiées depuis l'extérieur . Faudrait que je parle de la notion de session sur le réseau pour montrer à quel point c'est absurde quasi à chaque fois. Je dis quasi mais je répond direct à ta troisième question : rien trouvé de bien. Y a Corvos qui m'a parlé de loup-garou, et le début de l'idée est pas mal :
Piratage informatique
Au XXIe siècle, les gens savent à peu près tous comment utiliser un ordinateur, mais pénétrer dans ces systèmes est une autre paire de manches. Les systèmes informatiques disposent presque tous de protections sophistiquées, mais tout hacker qui se respecte devrait pouvoir les contourner.
Pirater un ordinateur se déroule en général en trois étapes.
Estimation. Le joueur fait un jet de Perception + Informatique. Il doit engranger entre une et cinq réussites pour comprendre le fonctionnement des sécurités et trouver un moyen de les contourner.
Modification. Le joueur fait un jet (presque toujours étendu) d’Intelligence + Informatique afin de procéder aux modifications qu’il veut apporter au système.
Retraite. Le joueur fait un jet d’Astuce + Informatique (là encore, une à cinq réussites) pour sortir du système sans se faire repérer.

C'est pas ouf mais déjà c'est cohérent et surtout ça utilise des compétences, ce qui est 400 fois plus logique que des programmes : quand tu pirates, tu fais tes programmes. Tout ce qui utilise des programmes est à fuir parce que t'auras beau avoir une intelligence de malade sur ta fiche et des idées par milliers dans ta tête de PJ : "déso t'as pas le programme :sad:"

Pour ta seconde question : les câbles et les ondes ne sont pas des équipements mais des vecteurs de transport. Pour intercepter ce qui passe par un câble sans être dans la chaîne de traverse, tu dois l'éventreur et coller quelque chose pour vomir tout le fflux dans un équipement avant de reconstruire ce que tu peux du trafic quand tu seras pépère, à moins que sur place t'ai de quoi faire en direct mais ça va être super chaud, surtout si le trafic est correctement chiffré (et on peut estimer qu'il l'est dans du cyberpunk) parce que déchiffrer a la volée ça peut demander de la CPU. Qui plus est va repérer la session qui t'intéresse quand tu choppes tout un trafic non identifié sans être au milieu pour faire de la "gestion de l'interception". Pour les ondes pareil, tu risques de tout péter si tu identifies pas les signaux qui t'interessent, et il faut si tu interceptes beaucoup de connexions que ta carte qui choppe le trafic et le redirige (histoire que le trafic ne s'arrête pas à toi ce serait balot) supporte ce routage un peu plus touffu, surtout si tu fais de l'analyse ou du "downgrade" de protocole à la volée.

Bref c'est géra le mais ça demande de la préparation, et ça vaut pas de prendre le contrôle d'un équipement de traverse, et encore moins d'un terminal :]

L'attaque la plus connue (et la plus gaulée aussi) dans ces cas là est l'attaque de l'homme du milieu, qui se base sur le fait que dans un réseau local, avant de parler au niveau IP, les cartes réseaux communiquent grosso modo au niveau materiel et vont se demander : celui qui a cette adresse IP, est qu'il peut me donner l'adresse "physique" de son interface ? Du coup toi tu te fout au milieu tu dis à la passerelle 'je suis la victime', a la victime 'je suis la passerelle', et boum t'es au milieu (ça se voit très vite si tu regardes les associations adresses materielles/adresse IP).

Évidemment y a de fortes chances pour que ça soit plus dur dans du cyberpunk. Si tu pensais au réseau mobile, c'est absolument pas trivial de faire ça pour plein de raison, si ça t'intéresse, fais moi un mp, j'ai donneé des conférences la dessus avec un pote, je te jure qu'on est loin de zataz et autres journalistes informatiques senstionnalistes.

Je vais édit cette réponse parce que je suis sur un mobile et que ça doit être plein de fautes et très désorganisé.

Tu as commencé ton poste par "mouais" du coup tu changerai quoi ? :] (par mp discord on m'a conseillé de couper 1/3 et de carrément découper ça en plusieurs post dans le thread pour faire des parties, plus quelques remarques sur la vulgarisation pas forcément ouf) je veux bien savoir ce que t'en penses ^^
Mardi : Joueur DnD5
1/2 Jeudi : MJ COPS
De temps en temps MJ sur d'autres trucs.
"N'oubliez pas que le point commun entre tous vos échecs, c'est vous."

Répondre

Retourner vers « Divers sur le JDR »

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 9 invités